CN101227287B - 一种数据报文处理方法及数据报文处理装置 - Google Patents
一种数据报文处理方法及数据报文处理装置 Download PDFInfo
- Publication number
- CN101227287B CN101227287B CN2008100069942A CN200810006994A CN101227287B CN 101227287 B CN101227287 B CN 101227287B CN 2008100069942 A CN2008100069942 A CN 2008100069942A CN 200810006994 A CN200810006994 A CN 200810006994A CN 101227287 B CN101227287 B CN 101227287B
- Authority
- CN
- China
- Prior art keywords
- port
- binding
- data message
- message
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003672 processing method Methods 0.000 title description 13
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000001514 detection method Methods 0.000 claims 1
- 238000010276 construction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 206010033799 Paralysis Diseases 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据报文处理方法及数据报文处理装置,用于提高数据报文处理的效率。本发明方法包括:接收数据报文;获取所述数据报文的类型以及所述数据报文的源端口;在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;判断所述源端口与所述绑定端口是否对应,若对应,则上送所述数据报文。本发明还提供一种数据报文处理装置。本发明可以有效地防止DoS攻击以及DDoS攻击,且提高数据报文处理的效率。
Description
技术领域
本发明涉及通讯领域,尤其涉及一种数据报文处理方法及数据报文处理装置。
背景技术
随着互联网的不断发展,组网的环境也日趋复杂,随之网络攻击也日益频繁,尤其以拒绝服务(DoS,Denial of Service)攻击、分布式拒绝服务(DDoS,Distribute Denial of Service)攻击尤为常见,对网络设备的危害性也最大。
DOS攻击的主要攻击原理为:攻击者短时间内使用大量数据包或非法报文向网络设备不断发起连接或请求响应,致使服务器负荷过重而不能处理合法任务,从而导致设备业务异常甚至设备瘫痪。
网络设备通常使用TELNET、安全外壳程序(SSH,Secure Shell)等协议进行远程管理,若攻击者通过这些管理类的协议发起DOS攻击或DDOS攻击将直接导致设备的管理流量过大,从而造成设备的脱管甚至瘫痪,因此设备的远程管理安全已成为当前安全技术的一个重点。
现有技术中一种数据安全管理的方式为采用复杂流分类配置限定管理流量:该方案通过在接口上使能复杂流分类来实现对管理报文的DENY处理,能够防止管理报文DOS攻击。
但是现有技术中采用复杂流分类配置的方法工作量非常大,网络设备存在众多的接口都需要配置,后续新增接口也需要进行重配置,所以可维护性差。
发明内容
本发明提供了一种数据报文处理方法及数据报文处理装置,能够提高数据报文处理的效率并有效防止DoS攻击以及DDoS攻击。
本发明实施例提供的数据报文处理方法,包括:接收数据报文;获取所述数据报文的类型以及所述数据报文的源端口;在报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;判断所述源端口与所述绑定端口是否对应,若对应,则上送所述数据报文。
本发明实施例提供的数据报文处理装置,包括:报文接收单元,用于接收数据报文;绑定端口查询单元,用于报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;端口匹配单元,用于判断所述数据报文的源端口与所述绑定端口是否对应;上送单元,用于当所述数据报文的源端口与所述绑定端口对应时,上送所述数据报文。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例可以使得网络设备只对特定的端口接收到的数据报文进行上送,而不会对所有端口接收到的报文都上送,因此能够有效地防止DoS攻击以及DDoS攻击;而且本发明实施例仅需要在接收到报文时使用绑定端口对报文的源端口进行匹配,不需要对网络设备的所有接口进行配置,因此可以提高可维护性,进而提高数据报文处理的效率。
附图说明
图1为本发明实施例中数据报文处理方法第一实施例流程图;
图2为本发明实施例中数据报文处理方法第二实施例流程图;
图3为本发明实施例中数据报文处理装置实施例示意图。
具体实施方式
本发明实施例提供了一种数据报文处理方法及数据报文处理装置,用于提高数据报文处理的效率并有效防止DoS攻击以及DDoS攻击。
本发明实施例中,在接收数据报文之后,会首先获取所述数据报文的类型以及所述数据报文的源端口,并在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口,然后判断所述源端口与所述绑定端口是否对应,若对应,才会上送所述数据报文。则可以使得网络设备只对特定的端口接收到的数据报文进行上送,而不会对所有端口接收到的报文都进行上送,因此能够有效地防止DoS攻击以及DDoS攻击;
其次,由于本发明实施例中,建立有报文类型与绑定端口的对应关系,所以仅需要在接收到报文时使用绑定端口对报文的源端口进行匹配即可,而不需要对网络设备的所有接口进行配置,因此可以提高可维护性,进而提高数据报文处理的效率。
下面对本发明实施例中的数据报文处理方法实施例进行详细描述,请参阅图1,本发明实施例中数据报文处理方法第一实施例包括:
101、接收数据报文;
102、获取数据报文的类型以及数据报文的源端口;
本实施例中,在数据报文的协议字段中包含该数据报文所使用的协议类型,在系统构建时可以约定某些特定协议的数据报文为管理类报文,例如TELNET协议,简单网络管理协议(SNMP,Simple Network ManagementProtocol)或SSH协议等等;约定某些特定协议的数据报文为业务类报文,例如边界网关协议(BGP,Border Gateway Protocol),开放式最短路径优先协议(OSPF,Open Shortest Path First Protocol),路由信息协议(RIP,RoutingInformation Protocol),标签分发协议(LDP,Label Distribution Protocol),互联网组管理协议(IGMP,Internet Group Management Protocol)等等。具体的协议类型还可以根据实际情况进行变更,此处不做限定。
根据所述接收到的数据报文中的协议字段判断该数据报文的类型,例如管理类报文或者业务类报文等;并获取发送该数据报文的源端口的相关信息,例如端口号等。
本实施例中,以管理类报文作为数据报文的例子进行说明,实际应用中,业务类报文等其他类型的报文同样可以按照本实施例所述的流程进行处理。
103、在预置的报文类型与绑定端口的对应关系中查询该数据报文的类型对应的绑定端口;若存在与所述报文类型相对应的绑定端口,执行104;若不存在与所述报文类型相对应的绑定端口,则直接上送所述数据报文。
本实施例中,该对应关系用于指示不同的报文类型对应的绑定端口,该对应关系可以在系统建构时设定,若对应关系在系统建构时没有设定,也可以从其他网元获取该对应关系。具体的对应关系以下表为例进行说明:
表1
报文类型 | 绑定端口号 |
管理类报文 | 1111,2222,3333 |
业务类报文 | 4444,5555 |
由上表可以看出,管理类报文的绑定端口为1111,2222以及3333,即允许从这三个端口上送管理类报文,这三个端口作为管理类报文的绑定端口。
可以理解的是,在系统的运行过程中,可以对所述报文类型与绑定端口的对应关系进行更新,根据实际情况调整具体的绑定端口,调整绑定端口的原则可以为:选择安全性相对较高的端口作为绑定端口,例如若发现端口1111的安全性大幅下降(比如该端口对应的主机感染病毒),则可以将该端口从绑定端口中删除,需要说明的是,调整绑定端口的原则还可以为:用户或管理端根据当前端口的活动状态选择绑定端口,即选取开启时间相对比较长的端口作为绑定端口,或者是根据历史记录选取绑定端口,即选取之前成功上送过管理类报文的端口作为绑定端口,可以理解的是,在实际应用中还可以采用其他的依据对绑定端口进行调整。
本实施例中,接收到的数据报文为管理类报文,则在报文类型与绑定端口的对应关系中查询到管理类报文的绑定端口为1111,2222以及3333。
104、判断源端口与绑定端口是否对应,若对应,则执行105,若不对应,则执行106;
本实施例中,由于在接收数据报文时即获知发送该数据报文的源端口,则此时比较该源端口以及查询到的绑定端口。
例如,若获取到所述数据报文(即所述管理类报文)的源端口号为1111,由103中查询结果可知管理类报文的绑定端口号为1111,2222以及3333,则该源端口1111与管理类报文的绑定端口号中的一个端口号相同,即确定源端口与绑定端口对应;
若获取到所述数据报文的源端口为1234,则源端口与绑定端口不对应。
上述描述的情况是绑定端口中包含若干个端口的情况,若绑定端口只有一个,则直接判断源端口与绑定端口是否一致,若一致,则确定源端口与绑定端口对应,若不一致,则确定源端口与绑定端口不一致。
上述描述的端口可以为物理端口也可以为一个物理端口在不同的网络中映射的逻辑端口,对端口比较可以针对物理端口也可以针对逻辑端口,以逻辑端口为例进行说明,假设端口1234与端口1111为逻辑端口,它们分别是物理端口6666在不同的虚拟局域网中映射的逻辑端口,而端口1111为绑定端口,端口1234不是绑定端口。
105、上送所述数据报文;
若源端口与绑定端口对应,则向网络设备上送该管理类报文。
106、执行异常处理流程。
若源端口与绑定端口不对应,则需要进行异常处理,具体的异常处理可以为:丢弃所述数据报文;和/或向网络设备上报告警信息,并等待网络设备的指示。
具体的异常处理流程还可以是其他情况,此处不做限定。
本发明实施例中,建立有报文类型与绑定端口的对应关系,所以仅需要在接收到报文时使用绑定端口对报文的源端口进行匹配即可,而不需要对网络设备的所有接口进行配置,因此可以提高可维护性,进而提高数据报文处理的效率。
上述描述了本发明实施例中数据报文处理方法第一实施例,在上述实施例描述的绑定端口中,若所有的绑定端口都处于关闭状态(例如该端口对应的主机正在维修等情况),则无法上传管理类报文,可能会造成网络设备的脱管情况,所以可以在实际应用中加入可靠性保障机制,具体请参阅图2,本发明实施例中数据报文处理方法第二实施例包括:
201、接收数据报文;
202、获取数据报文的类型以及数据报文的源端口;
本实施例中,在数据报文的协议字段中包含该数据报文所使用的协议类型,在系统构建时可以约定某些特定协议的数据报文为管理类报文,例如TELNET协议,SNMP或SSH协议等等;约定某些特定协议的数据报文为业务类报文,例如BGP,OSPF,RIP,LDP,IGMP等等。具体的协议类型还可以根据实际情况进行变更,此处不做限定。
根据所述数据报文中的协议字段判断该数据报文的类型,并获取发送该数据报文的源端口的相关信息,例如端口号。
本实施例中,以管理类报文作为数据报文的例子进行说明,可以理解的是,在实际应用中,该数据报文还可以是其他类型的报文,此处不做限定。
203、在预置的报文类型与绑定端口的对应关系中查询该数据报文的类型对应的绑定端口;若存在与所述报文类型相对应的绑定端口,执行204;若不存在与所述报文类型相对应的绑定端口,则直接上送所述数据报文。
本实施例中,该对应关系可以在系统建构时设定,若对应关系在系统建构时没有设定,也可以从其他网元获取该对应关系。具体的对应关系如上一实施例中表1所示。
由表1可以看出,管理类报文的绑定端口为1111,2222以及3333,即允许从这三个端口上送管理类报文,这三个端口作为管理类报文的绑定端口。
可以理解的是,在系统的运行过程中,对所述报文类型与绑定端口的对应关系进行更新,根据实际情况调整具体的绑定端口,调整绑定端口的原则可以为:选择安全性相对较高的端口作为绑定端口,例如若发现端口1111的安全性大幅下降(比如该端口对应的主机感染病毒),则可以将该端口从绑定端口中删除,需要说明的是,调整绑定端口的原则还可以为:用户或管理端根据当前端口的活动状态选择绑定端口,即选取开启时间相对比较长的端口作为绑定端口,或者是根据历史记录选取绑定端口,即选取之前成功上送过管理类报文的端口作为绑定端口,可以理解的是,在实际应用中还可以采用其他的依据对绑定端口进行调整。
本实施例中,获知接收到的数据报文为管理类报文,则查询到管理类报文的绑定端口为1111,2222以及3333。
204、判断绑定端口是否全部关闭,若全部关闭,则执行206,若未全部关闭,则执行205;
本实施例中,查询到管理类报文对应的绑定端口之后,需要判断绑定端口是否全部关闭,具体的检测手段可以为:向绑定端口发送连接请求,判断在预置的时间内是否能够接收到该端口反馈的连接响应,若无法接收到连接响应,则确定该端口关闭,若绑定端口所包括的端口全部关闭,则执行206,若未全部关闭,即至少有一个端口开启,则执行205;
205、判断源端口与开启的绑定端口是否对应,若对应,则执行206,若不对应,则执行207;
本实施例中,由于在接收数据报文时即获知发送该数据报文的源端口,则此时比较该源端口以及开启的绑定端口。
例如,若获取到的所述数据报文的源端口为1111,而开启的绑定端口为1111以及2222,则该源端口1111与开启的绑定端口中的一个端口号相同,即确定源端口与绑定端口对应;
若获取到的所述数据报文的源端口为1234,则源端口与绑定端口不对应。
上述描述的情况是绑定端口中包含若干个端口的情况,若绑定端口只有一个,则直接判断源端口与绑定端口是否一致,若一致,则确定源端口与绑定端口对应,若不一致,则确定源端口与绑定端口不一致。
上述描述的端口可以为物理端口也可以为一个物理端口在不同的网络中映射的逻辑端口,对端口比较可以针对物理端口也可以针对逻辑端口,以逻辑端口为例进行说明,假设端口1234与端口1111为逻辑端口,它们分别是物理端口6666在不同的虚拟局域网中映射的逻辑端口,而端口1111为绑定端口,端口1234不是绑定端口。
206、上送所述数据报文;
若源端口与绑定端口对应,则向网络设备上送该管理类报文。需要说明的是,若所有的绑定端口全部关闭,则直接上送所述数据报文以防出现网络设备脱管的情况。
207、执行异常处理流程。
若源端口与绑定端口不对应,则需要进行异常处理,具体的异常处理可以为:丢弃所述数据报文;和/或向网络设备上报告警信息,并等待网络设备的指示。具体的异常处理流程还可以是其他情况,此处不做限定。
本发明实施例中,在接收数据报文之后,会首先获取所述数据报文的类型以及所述数据报文的源端口,并在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口,然后判断所述源端口与所述绑定端口是否对应,若对应,才会上送所述数据报文。则可以使得网络设备只对特定的端口接收到的数据报文进行上送,而不会对所有端口接收到的报文都进行上送,因此能够有效地防止DoS攻击以及DDoS攻击;
其次,由于本发明实施例中,建立有报文类型与绑定端口的对应关系,所以仅需要在接收到报文时使用绑定端口对报文的源端口进行匹配即可,而不需要对网络设备的所有接口进行配置,因此可以提高可维护性,进而提高数据报文处理的效率;
再次,由于现有技术中的复杂流分类表为非线性表,所以需要占用三态内容寻址存储器(TCAM,Ternary Content Addressable Memory)表,浪费了大量系统资源,而本发明实施例中的对应关系不需要占用TCAM表,因此能够节省系统资源。
下面介绍本发明实施例中数据报文处理装置实施例,请参阅图3,本发明实施例中的数据报文处理装置实施例包括:
报文接收单元301,用于接收数据报文;绑定端口查询单元302,用于在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;端口匹配单元303,用于判断所述数据报文的源端口与所述绑定端口是否对应;上送单元304,用于当所述数据报文的源端口与所述绑定端口对应时,上送所述数据报文。
本实施例中的数据报文处理装置还可以包括:
对应关系管理单元307,用于管理所述报文类型与绑定端口的对应关系;
所述对应关系管理单元307具体包括:
设置单元3071,用于设置报文类型与绑定端口的对应关系;以及更新单元3072,用于更新报文类型与绑定端口的对应关系。其中,所述对应关系可以在系统建构时设定,也可以从其他网元获取所述对应关系。
本实施例中的数据报文处理装置还可以包括:
端口检测单元305,用于判断所述查询到的绑定端口是否全部关闭,若至少一个绑定端口没有关闭,则触发所述端口匹配单元303进行端口匹配,若全部关闭,则触发所述上送单元304上送所述数据报文。
本实施例中的数据报文处理装置还可以包括:
异常处理单元306,用于当所述数据报文的源端口与所述绑定端口不对应时,丢弃所述数据报文和/或向网络设备上报告警信息等待网络设备的指示。
本发明实施例中,在接收数据报文之后,会首先获取所述数据报文的类型以及所述数据报文的源端口,并在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口,然后判断所述源端口与所述绑定端口是否对应,若对应,才会上送所述数据报文。则可以使得网络设备只对特定的端口接收到的数据报文进行上送,而不会对所有端口接收到的报文都上送,因此能够有效地防止DoS攻击以及DDoS攻击。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括如下步骤:
接收数据报文;获取所述数据报文的类型以及所述数据报文的源端口;在预置的报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;判断所述源端口与所述绑定端口是否对应,若对应,则上送所述数据报文。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种数据报文处理方法及数据报文处理装置进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (13)
1.一种数据报文处理方法,其特征在于,包括:
接收数据报文;
获取所述数据报文的类型以及所述数据报文的源端口;
根据所述数据报文的类型,在报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;
判断所述源端口与所述绑定端口是否对应,若对应,则上送所述数据报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在系统建构时设定所述报文类型与绑定端口的对应关系;或者,从其他网元获取所述报文类型与绑定端口的对应关系。
3.根据权利要求1或2所述的方法,其特征在于,所述查询所述数据报文的类型对应的绑定端口之后包括:
若在所述报文类型与绑定端口的对应关系中不存在与所述报文类型相对应的绑定端口,则上送所述数据报文。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
对所述报文类型与绑定端口的对应关系进行更新。
5.根据权利要求1所述的方法,其特征在于,所述判断所述源端口与所述绑定端口是否对应,具体为:
若所述绑定端口只有1个,且所述源端口号与所述绑定端口号相同,则所述源端口与所述绑定端口对应;若所述绑定端口只有1个,且所述源端口号与所述绑定端口号不相同,则所述源端口与所述绑定端口不对应;
若所述绑定端口至少有2个,且所述源端口号与所述绑定端口中的一个端口号相同,则所述源端口与所述绑定端口对应;若所述绑定端口至少有2个,且所述源端口号与所述绑定端口号均不相同,则所述源端口与所述绑定端口不对应。
6.根据权利要求1或5所述的方法,其特征在于,若所述源端口与所述 绑定端口不对应,则丢弃所述数据报文;或者,
向网络设备上报告警信息,等待网络设备的指示;或者,
丢弃所述数据报文,向网络设备上报告警信息,等待网络设备的指示。
7.根据权利要求1所述的方法,其特征在于,所述判断所述源端口与所述绑定端口是否对应之前,
判断所述查询到的绑定端口是否全部关闭,若至少一个所述绑定端口没有关闭,则判断所述源端口与所述绑定端口是否对应;若所述绑定端口全部关闭,则上送所述数据报文。
8.根据权利要求1所述的方法,其特征在于,所述源端口以及绑定端口为物理端口或逻辑端口。
9.一种数据报文处理装置,其特征在于,包括:
报文接收单元,用于接收数据报文;
绑定端口查询单元,用于根据所述数据报文的类型,在报文类型与绑定端口的对应关系中查询所述数据报文的类型对应的绑定端口;
端口匹配单元,用于判断所述数据报文的源端口与所述绑定端口是否对应;
上送单元,用于当所述数据报文的源端口与所述绑定端口对应时,上送所述数据报文。
10.根据权利要求9所述的数据报文处理装置,其特征在于,所述数据报文处理装置还包括:
对应关系管理单元,用于管理所述报文类型与绑定端口的对应关系;
端口检测单元,用于判断所述查询到的绑定端口是否全部关闭,若至少一个端口没有关闭,则触发所述端口匹配单元进行端口匹配,若全部关闭,则触发所述上送单元上送所述数据报文。
11.根据权利要求9或10所述的数据报文处理装置,其特征在于,所述数据报文处理装置还包括:
异常处理单元,用于当所述数据报文的源端口与所述绑定端口不对应时,丢弃所述数据报文;或者,
向网络设备上报告警信息,等待网络设备的指示;或者,
丢弃所述数据报文,向网络设备上报告警信息,并等待网络设备的指示。
12.根据权利要求10所述的数据报文处理装置,其特征在于,所述对应关系管理单元包括:
设置单元,用于设置所述报文类型与绑定端口的对应关系;以及
更新单元,用于更新所述报文类型与绑定端口的对应关系。
13.根据权利要求12所述的数据报文处理装置,其特征在于,所述设置单元在系统建构时设定所述对应关系,或从其他网元获取所述对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100069942A CN101227287B (zh) | 2008-01-28 | 2008-01-28 | 一种数据报文处理方法及数据报文处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100069942A CN101227287B (zh) | 2008-01-28 | 2008-01-28 | 一种数据报文处理方法及数据报文处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101227287A CN101227287A (zh) | 2008-07-23 |
CN101227287B true CN101227287B (zh) | 2010-12-08 |
Family
ID=39859059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100069942A Expired - Fee Related CN101227287B (zh) | 2008-01-28 | 2008-01-28 | 一种数据报文处理方法及数据报文处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101227287B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753438B (zh) * | 2009-12-08 | 2012-06-06 | 中兴通讯股份有限公司 | 实现通道分离的路由器及其通道分离的传输方法 |
CN102148749B (zh) * | 2010-11-05 | 2013-11-06 | 华为技术有限公司 | 一种交换机端口扩展的方法及装置 |
CN102025745B (zh) * | 2010-12-20 | 2014-06-04 | 西安西电捷通无线网络通信股份有限公司 | 一种基于cs结构的网络数据包过滤方法及系统 |
CN102307137B (zh) * | 2011-07-13 | 2014-06-04 | 北京星网锐捷网络技术有限公司 | 管理报文发送和接收方法、装置、堆叠交换机和堆叠系统 |
CN102546666B (zh) * | 2012-02-28 | 2016-04-27 | 神州数码网络(北京)有限公司 | 防止igmp欺骗和攻击的方法及装置 |
CN105337890B (zh) * | 2014-07-16 | 2019-03-15 | 杭州迪普科技股份有限公司 | 一种控制策略生成方法以及装置 |
CN111654447B (zh) * | 2018-01-16 | 2023-04-18 | 华为技术有限公司 | 一种报文传输的方法及装置 |
CN110768983B (zh) * | 2019-10-24 | 2022-04-22 | 新华三信息安全技术有限公司 | 一种报文处理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1835500A (zh) * | 2005-03-15 | 2006-09-20 | 华为技术有限公司 | 一种移动IPv6数据穿越状态防火墙的方法 |
CN1878082A (zh) * | 2005-06-09 | 2006-12-13 | 杭州华为三康技术有限公司 | 网络攻击的防护方法 |
CN1988543A (zh) * | 2006-12-07 | 2007-06-27 | 华为技术有限公司 | 报文类型识别方法及装置、报文首部压缩方法及系统 |
CN101060498A (zh) * | 2007-06-22 | 2007-10-24 | 杭州华三通信技术有限公司 | 实现网关Mac绑定的方法、组件、网关和二层交换机 |
-
2008
- 2008-01-28 CN CN2008100069942A patent/CN101227287B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1835500A (zh) * | 2005-03-15 | 2006-09-20 | 华为技术有限公司 | 一种移动IPv6数据穿越状态防火墙的方法 |
CN1878082A (zh) * | 2005-06-09 | 2006-12-13 | 杭州华为三康技术有限公司 | 网络攻击的防护方法 |
CN1988543A (zh) * | 2006-12-07 | 2007-06-27 | 华为技术有限公司 | 报文类型识别方法及装置、报文首部压缩方法及系统 |
CN101060498A (zh) * | 2007-06-22 | 2007-10-24 | 杭州华三通信技术有限公司 | 实现网关Mac绑定的方法、组件、网关和二层交换机 |
Also Published As
Publication number | Publication date |
---|---|
CN101227287A (zh) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
CN101227287B (zh) | 一种数据报文处理方法及数据报文处理装置 | |
US9584531B2 (en) | Out-of band IP traceback using IP packets | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
AU2015255980B2 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
US8856884B2 (en) | Method, apparatus, signals, and medium for managing transfer of data in a data network | |
US10931711B2 (en) | System of defending against HTTP DDoS attack based on SDN and method thereof | |
CN1938982B (zh) | 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置 | |
CN110198293B (zh) | 服务器的攻击防护方法、装置、存储介质和电子装置 | |
CN113612784B (zh) | 使用蜜罐的动态服务处理 | |
US20040148520A1 (en) | Mitigating denial of service attacks | |
US8320249B2 (en) | Method and system for controlling network access on a per-flow basis | |
WO2008080314A1 (fr) | Procédé, moteur de retransmission et dispositif de communication pour la commande d'accès aux messages | |
JP2007006054A (ja) | パケット中継装置及びパケット中継システム | |
CN108810008B (zh) | 传输控制协议流量过滤方法、装置、服务器及存储介质 | |
WO2005109797A1 (ja) | ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム | |
WO2017143897A1 (zh) | 一种攻击处理方法、设备及系统 | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack | |
Katsura et al. | Quick blocking operation of firewall system cooperating with IDS and SDN | |
US20160021062A1 (en) | Attack Defense Processing Method and Protection Device | |
CN111490989A (zh) | 一种网络系统、攻击检测方法、装置及电子设备 | |
CN113364797B (zh) | 一种防ddos攻击的网络系统 | |
TWI410080B (zh) | 無線路由器及利用該無線路由器預防惡意掃描的方法 | |
Takai et al. | Quick Blocking Operation of IDS/SDN Cooperative Firewall Systems by Reducing Communication Overhead | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20150128 |
|
EXPY | Termination of patent right or utility model |